SlideShare una empresa de Scribd logo
Seminario
                                   30/10/2012




Dr. Martín Francisco Elizalde
Lic. Gabriel Fernando Paradelo
 90%  de la documentación
  comercial es digital – un
  estanque profundo.
 Y tiene tiene valor de
  prueba.
 Y no sé muy bien cómo
  manejarlo.
 Contexto
 Es frágil
 Es perenne
 Se duplica solo
 Es complejo
 Se altera sin que se
  vea
 Siempre se sabe si
  se altera.
 Trespreguntas antes de empezar:
 Cuáles documentos quiero usar?
 Dónde están?
 Qué es lo que quiero probar?
 Quién, cuando y cómo los recolectaron?
 Notificara la contraria: me olvidé
 Es urgente: en realidad no me
  parece para tanto
 Es simple: para quién es simple?
 Lo puedo repetir:
  bueno, eso creo
 Cadena de custodia:
  de qué?
 Inspeccione el medio de
  almacenaje y saque fotos.
 Establezca una base de
  contenidos para que sea
  autenticados calculando el “hash
  value” para cada elemento.
 Proteja la prueba: haga varias
  copias y guárdelas por separado.
 Determine cada persona que
  física ó electrónicamente acceda
  a la data.
 Indexe.
 Identifique.
 Evalúe.
 Exporte.
 Presente.
 Elimine.
 La naturaleza y especificidad del reclamo
 La posición de quien hace el reclamo
 Si la amenaza de litigio es implícita, directa, o
  inferida
 Si el reclamante tiene una historia de
  investigaciones / reclamos / mediaciones / litigios
 El valor y el peso del reclamo comparado con la
  jurisprudencia, resoluciones administrativas, etc.
 La similitud del reclamo con otros y que resolución
  se dio a esos casos análogos
 La posibilidad de que si la data no es especialmente
  conservada, se perderá
 Denuncias
 Demandas
 Cartas documento
 Correos electrónicos certificados
 Notificaciones en gral. con aviso de recibo
 Reclamos relacionados con Defensa del
  Consumidor / Lealtad Comercial
 Accidentes laborales
 Investigaciones internas
 Siniestros
 Guardar   para probar no es hacer backup
  – ni se le parece.
 Establezca responsable y
  responsabilidades
 Avise a los custodios para que no
  deterioren la evidencia
 Elimine la que no usará en juicio – esa
  moda no vuelve…
 No escaneen la data que debemos preservar.
 Viejos mails pueden ser borrados por algoritmos
  o herramientas automáticas de reducción de
  data.
 Problemas mecánicos, o físicos, que producen
  daños a la información.
 A veces simplemente apagar un aparato, o no
  usarlo por un tiempo puede ser nefasto.
 En general: apártense de las fuentes de
  información. Dejen trabajar a los expertos, que
  son neutrales.
 Mails
 La página web
 Data base
 Hard drive
 Programas
 Teléfonos celulares
 Presentaciones
 Fotocopiadoras
 Cámaras
 Videos- y mucho más
 Naturaleza de una
  prueba: Bunker vs IBM
 Data, lo que se escribe
  no se borra.
 Metadata, el adn.


 Contexto,   siempre
  contexto.
Lo posteo el dueño
Lo posteo un usuario con el
 consentimiento del dueño (chat
 room)
Lo posteo un tercero sin su
 consentimiento (un hacker!)
 Cuánto tiempo estuvo posteado el contenido?
 Terceros reportan haberlo visto
 Todavía están, VS los puede verificar? No se olviden
  de las páginas de búsqueda de resultados.
 Eran del tipo que usualmente se encuentra en ese
  sitio?
 El dueño del sitio los reposteó en otras páginas?
 Terceros los repostearon en otras páginas, en todo o
  en parte?
 Contactaron el web master?
 Quién  usó un seudónimo, se identificó con
  él en otro chat- y usó información única,
  como la dirección de correo.
 Convenir un encuentro en el que aparece
 Probar que el ordenador de una persona
  es el mismo desde el que se mandaban los
  posts, usando el seudónimo
 Probar que quien usaba el seudónimo,
  tenía información que se mencionaba en
  los textos
Variedad, características,
      cuidados y detalles
Con la ayuda de
sistemas
especializados
es posible
procesar
grandes
volúmnes de
información y
encontrar la
información
relevante
Manejadas adecuadamente, las copias tiene
gran valor para análisis y resguardo.
La manipulación debe conservar la validez
“matemática” de la prueba.
 Siyo lo envié, es difícil utilizarlo como
  prueba. Sirve de poco:
  • Impresión
  • Correo en copia
  • Mensaje guardado
  • Falta de aviso de rebote
  • Desconocimiento de archivos adjuntos
 Siyo lo recibí, es más valioso como
  prueba, porque la metadata me ayuda
 Alternativa: correo certificado
Utilidad de la información


Relevante 5%
   al 35%



                        Irrelevante
Reenvíos, Fecha y hora, aplicaciones
involucradas
Ubicación
 Ubicación

 Vínculo   con
  otros
  servicios y
  usuarios
 Referencias
Cuidando la cadena de custodia
… o no tanto
 Tener   cuidado con
  • Pericias no reproducibles
  • Lo simple no tan simple
  • Notificar a la otra parte

 Buenas   prácticas
  • Registrar fecha y hora de toma y uso de la
    información
  • Registrar herramientas informáticas utilizadas
  • Usar bloqueadores de escritura
  • Trabajar sobre copias forenses
 Uso  de herramientas informáticas en el
  trabajo.
 Fecha de inicio del vínculo laboral.
  PERICIA INFORMÁTICA
 Correos electrónicos alojados en el
  servidor de “Google”
 Imposibilidad de modificar el contenido
  de los mismos
 Acreditación de que el dependiente
  ingresó a prestar labores en la fecha
  denunciada en la demanda
Cómo preservarla y limpiarla
 Resultadosno deseados aparecen en la
  primera página de Google
 Una broma que termina en pesadilla
 Herramientas  disponibles para requerir
  actualización de cache y resultados de
  búsqueda
 Hay que saber utilizarlas
 Fomentar la importancia de los
  resultados positivos
 Redactar y vincular nuevos contenidos
  relevantes
Dr. Martín Francisco Elizalde
melizalde@foresenics.com.ar

Lic. Gabriel Fernando Paradelo
gparadelo@foresenics.com.ar

Más contenido relacionado

Destacado

Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
Alejandro BATISTA
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
Alejandro BATISTA
 
Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
Alejandro BATISTA
 
Presentacion la plata
Presentacion la plataPresentacion la plata
Presentacion la plata
Alejandro BATISTA
 
Sobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalSobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalPedro Ali
 

Destacado (6)

Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Pericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael LofeudoPericias Informáticas. Ismael Lofeudo
Pericias Informáticas. Ismael Lofeudo
 
Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.Prueba Digital. Fernando Garcia.
Prueba Digital. Fernando Garcia.
 
Presentacion la plata
Presentacion la plataPresentacion la plata
Presentacion la plata
 
06 Cti
06  Cti06  Cti
06 Cti
 
Sobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digitalSobre el documento electronico y la firma digital
Sobre el documento electronico y la firma digital
 

Similar a Investigación de Fraudes y Litigios que Requieren Prueba Digital

Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
Alejandro BATISTA
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
ppalos
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
Alexis Hernandez
 
plan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestionplan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestion
RicharMiguel1
 
Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3 Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3
marwins528
 
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
lilicarl27
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
AVPD - Agencia Vasca de Protección de Datos
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
scr33d
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaPaloma LLaneza
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SICPaloma LLaneza
 

Similar a Investigación de Fraudes y Litigios que Requieren Prueba Digital (20)

Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
plan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestionplan de gestión de datos almacen y gestion
plan de gestión de datos almacen y gestion
 
Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3 Plagio en el aula equipo modulo 3
Plagio en el aula equipo modulo 3
 
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
Aspectos éticos y sociales en los sistemas de información liliana sandoval ut...
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 
Evidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con RazonaEvidencias Respuesta Sic Pll Con Razona
Evidencias Respuesta Sic Pll Con Razona
 
Evidencias Respuesta SIC
Evidencias Respuesta SICEvidencias Respuesta SIC
Evidencias Respuesta SIC
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Investigación de Fraudes y Litigios que Requieren Prueba Digital

  • 1. Seminario 30/10/2012 Dr. Martín Francisco Elizalde Lic. Gabriel Fernando Paradelo
  • 2.  90% de la documentación comercial es digital – un estanque profundo.  Y tiene tiene valor de prueba.  Y no sé muy bien cómo manejarlo.  Contexto
  • 3.  Es frágil  Es perenne  Se duplica solo  Es complejo  Se altera sin que se vea  Siempre se sabe si se altera.
  • 4.  Trespreguntas antes de empezar:  Cuáles documentos quiero usar?  Dónde están?  Qué es lo que quiero probar?  Quién, cuando y cómo los recolectaron?
  • 5.
  • 6.  Notificara la contraria: me olvidé  Es urgente: en realidad no me parece para tanto  Es simple: para quién es simple?  Lo puedo repetir: bueno, eso creo  Cadena de custodia: de qué?
  • 7.  Inspeccione el medio de almacenaje y saque fotos.  Establezca una base de contenidos para que sea autenticados calculando el “hash value” para cada elemento.  Proteja la prueba: haga varias copias y guárdelas por separado.  Determine cada persona que física ó electrónicamente acceda a la data.
  • 8.
  • 9.  Indexe.  Identifique.  Evalúe.  Exporte.  Presente.  Elimine.
  • 10.
  • 11.  La naturaleza y especificidad del reclamo  La posición de quien hace el reclamo  Si la amenaza de litigio es implícita, directa, o inferida  Si el reclamante tiene una historia de investigaciones / reclamos / mediaciones / litigios  El valor y el peso del reclamo comparado con la jurisprudencia, resoluciones administrativas, etc.  La similitud del reclamo con otros y que resolución se dio a esos casos análogos  La posibilidad de que si la data no es especialmente conservada, se perderá
  • 12.  Denuncias  Demandas  Cartas documento  Correos electrónicos certificados  Notificaciones en gral. con aviso de recibo  Reclamos relacionados con Defensa del Consumidor / Lealtad Comercial  Accidentes laborales  Investigaciones internas  Siniestros
  • 13.  Guardar para probar no es hacer backup – ni se le parece.  Establezca responsable y responsabilidades  Avise a los custodios para que no deterioren la evidencia  Elimine la que no usará en juicio – esa moda no vuelve…
  • 14.  No escaneen la data que debemos preservar.  Viejos mails pueden ser borrados por algoritmos o herramientas automáticas de reducción de data.  Problemas mecánicos, o físicos, que producen daños a la información.  A veces simplemente apagar un aparato, o no usarlo por un tiempo puede ser nefasto.  En general: apártense de las fuentes de información. Dejen trabajar a los expertos, que son neutrales.
  • 15.  Mails  La página web  Data base  Hard drive  Programas  Teléfonos celulares  Presentaciones  Fotocopiadoras  Cámaras  Videos- y mucho más
  • 16.  Naturaleza de una prueba: Bunker vs IBM  Data, lo que se escribe no se borra.  Metadata, el adn.  Contexto, siempre contexto.
  • 17. Lo posteo el dueño Lo posteo un usuario con el consentimiento del dueño (chat room) Lo posteo un tercero sin su consentimiento (un hacker!)
  • 18.  Cuánto tiempo estuvo posteado el contenido?  Terceros reportan haberlo visto  Todavía están, VS los puede verificar? No se olviden de las páginas de búsqueda de resultados.  Eran del tipo que usualmente se encuentra en ese sitio?  El dueño del sitio los reposteó en otras páginas?  Terceros los repostearon en otras páginas, en todo o en parte?  Contactaron el web master?
  • 19.  Quién usó un seudónimo, se identificó con él en otro chat- y usó información única, como la dirección de correo.  Convenir un encuentro en el que aparece  Probar que el ordenador de una persona es el mismo desde el que se mandaban los posts, usando el seudónimo  Probar que quien usaba el seudónimo, tenía información que se mencionaba en los textos
  • 20.
  • 21.
  • 22. Variedad, características, cuidados y detalles
  • 23.
  • 24.
  • 25.
  • 26. Con la ayuda de sistemas especializados es posible procesar grandes volúmnes de información y encontrar la información relevante
  • 27. Manejadas adecuadamente, las copias tiene gran valor para análisis y resguardo.
  • 28. La manipulación debe conservar la validez “matemática” de la prueba.
  • 29.  Siyo lo envié, es difícil utilizarlo como prueba. Sirve de poco: • Impresión • Correo en copia • Mensaje guardado • Falta de aviso de rebote • Desconocimiento de archivos adjuntos  Siyo lo recibí, es más valioso como prueba, porque la metadata me ayuda  Alternativa: correo certificado
  • 30. Utilidad de la información Relevante 5% al 35% Irrelevante
  • 31.
  • 32. Reenvíos, Fecha y hora, aplicaciones involucradas
  • 34.  Ubicación  Vínculo con otros servicios y usuarios  Referencias
  • 35. Cuidando la cadena de custodia … o no tanto
  • 36.  Tener cuidado con • Pericias no reproducibles • Lo simple no tan simple • Notificar a la otra parte  Buenas prácticas • Registrar fecha y hora de toma y uso de la información • Registrar herramientas informáticas utilizadas • Usar bloqueadores de escritura • Trabajar sobre copias forenses
  • 37.  Uso de herramientas informáticas en el trabajo.  Fecha de inicio del vínculo laboral. PERICIA INFORMÁTICA  Correos electrónicos alojados en el servidor de “Google”  Imposibilidad de modificar el contenido de los mismos  Acreditación de que el dependiente ingresó a prestar labores en la fecha denunciada en la demanda
  • 38. Cómo preservarla y limpiarla
  • 39.  Resultadosno deseados aparecen en la primera página de Google  Una broma que termina en pesadilla
  • 40.  Herramientas disponibles para requerir actualización de cache y resultados de búsqueda  Hay que saber utilizarlas  Fomentar la importancia de los resultados positivos  Redactar y vincular nuevos contenidos relevantes
  • 41. Dr. Martín Francisco Elizalde melizalde@foresenics.com.ar Lic. Gabriel Fernando Paradelo gparadelo@foresenics.com.ar